реклама
Бургер менюБургер меню

Михаил Масленников – Воспоминания о конце 1992 года (страница 1)

18px

Михаил Масленников

Воспоминания о конце 1992 года

Предисловие

С конца 1992-го года прошло уже свыше 30 лет. Воспоминания о конце 1992 года не дают покоя ни мне, ни некоторым другим молодым ребятам, интересующимся историей криптографии в СССР и России. Что же так подогревает интерес к этому времени?

До начала 90-х годов криптография в СССР была исключительно монополией спецслужб. Ни о каком реальном применении криптографии в повседневной жизни общества речи не шло, практически все, что касалось криптографии, было засекречено и спрятано за семью замками. Но научно-технический прогресс, происходивший во всем цивилизованном мире, особенно появление первых персональных компьютеров и компьютерных сетей, настоятельно подводили к мысли о том, что криптография может быть весьма полезной и для гражданского общества. Особенно далеко продвинулись в гражданской криптографии США. Они не просто декларировали ее появление, но с середины 70-х годов начали готовить практическую базу – асимметричные системы шифрования и ЭЦП, использующие открытые ключи. Во всем мире поняли, что американцы всерьез взялись за развитие гражданской криптографии и прозвали системы с открытым распределением ключей «американской революцией в криптографии». Понимали ли это в тогдашнем СССР? И да, и нет. Дело в том, что в СССР после второй мировой войны криптографии уделяли много внимания и, в частности, привлекли к работам в области криптографии многих хороших специалистов-математиков. Эти люди сразу же оценили математическую красоту и огромную практическую значимость асимметричных криптографических систем и открытых ключей. Но кроме хороших специалистов к криптографии были причастны многие чиновники и хорошие офицеры, которым не хотелось расставаться с такой привычной и спокойной секретностью ради какой-то непонятной в те времена гражданской криптографии, которую придумали в США.

С послевоенных времен до середины 70-х годов СССР всегда конкурировал с США в области криптографии. Но американская революция вызвала в СССР переполох. Как ответить американцам? Думали долго, но примерно через 10 лет пришли к выводам, что просто отрицать эту революцию нельзя.

Американцы не спешили. Сам научно-технический прогресс во всем мире, появление компьютерных сетей и Интернета, настоятельно требовали гражданской криптографии. В середине 90-х американцы, наконец, решились: делаем криптографию общедоступной! Этот вывод появился в результате тщательного взвешивания всех за и против, которые провел весьма представительный «Комитет по изучению национальной политики в области криптографии».

Таким образом, между появлением асимметричных криптографических систем с открытыми ключами и до американского вывода об общедоступности криптографии прошло 20 лет. Если бы СССР, а затем Россия смогли вклиниться в этот 20-летний зазор и попытаться завоевать какую-то часть мирового рынка криптографической продукции! Самый удобный момент для этого был именно в начале 90-х.

На мой взгляд, в конце 1992 года был переломный момент, когда российская криптография могла повернуться в ту или иную сторону. С одной стороны, был шанс развития гражданской и свободной криптографии раньше американцев, а с другой – еще круче завернуть гайки. Завернули гайки. Ради чего, что это дало? Постараюсь высказать на эту тему свою точку зрения.

Энигма

Долгое время, особенно до и сразу после 2 мировой войны, все, что связано с криптографией, было строго засекречено, причем не только в СССР, но и на Западе. Чтение англичанами немецкой переписки, зашифрованной с помощью шифровальной машины «Энигма», существенно влияло на ход боевых действий и, поэтому, хранилось в строгой тайне. Классический пример – история с английским городом Ковентри. Черчилль, за счет дешифровки немецкой «Энигмы», знал об этой бомбардировке заранее и мог предпринять меры для защиты английского города. Однако в этом случае немцы могли догадаться, что их шифрованная переписка читается англичанами и сменить шифр. Черчилль сознательно пошел на уничтожение Ковентри только ради того, чтобы немцы не заподозрили, что шифры, получаемые с помощью их «Энигмы», вскрыты англичанами.

После 2 мировой войны тот факт, что англичане читали «Энигму», стал общеизвестным, и криптографии стало уделяться повышенное внимание со стороны руководства стран, вступивших в «холодную» войну. 19 октября 1949 года Сталин создал ГУСС – Главное управление специальной связи, подчинив его непосредственно ЦК ВКП(б). Задачу ГУСС он сформулировал так: «Читать всех, но наши шифры и переписку читать никто не должен».

Создал широко и основательно, ибо пример немецкой Энигмы был очень впечатляющим и свежим. Чего только не было в функциональных обязанностях ГУСС, прописанных в специальном секретном дополнении к Постановлению Политбюро ЦК ВКП(б) от 19 октября 1949 года о создании ГУСС! Это чтение иностранной дипломатической, военной, коммерческой и агентурной шифропереписки, разработка и контроль аппаратуры для отечественной шифрованной связи, радиоперехват шифрованной переписки иностранных государств. Создавался НИИ для разработки теоретических основ дешифрования главным образом машинных шифраторов Америки и Англии; теоретических основ и анализа стойкости отечественных шифров; проблем по созданию и использованию быстродействующих счетно-аналитических машин и проблем по новым методам перехвата сообщений.

Этим же постановлением создавались Высшая школа криптографов (ВШК) и закрытое отделение механико-математического факультета Московского государственного университета.

Почти три года спустя, 24 октября 1952 года, секретной директивой Трумена было создано АНБ – американское Агентство национальной безопасности, цели которого были примерно такие же, что и у ГУСС.

Абсолютная стойкость

Лозунг Сталина «Читать всех, но наши шифры и переписку читать никто не должен» был неудачным. В конце 40-х годов американский математик и криптограф Клод Шеннон сформулировал математические условия для абсолютно стойкого шифра: энтропия открытого текста при условии известного соответствующего шифртекста должна совпадать с безусловной энтропией открытого текста. Энтропия – это мера неопределенности. В русском языке есть хорошее выражение: «ткнуть пальцем в небо». Это означает что-то угадывать, не учитывая при этом ничего объективного. В криптографии тоже можно расшифровывать по принципу «ткнуть пальцем в небо» – попросту придумать какой-то открытый текст, соответствующий шифрованному, и вдруг произойдет чудо – этот текст окажется верным. Шеннон доказал, что при наложении на открытый текст случайной и равновероятной гаммы никаких других способов вскрытия такой шифровки, кроме как «ткнуть пальцем в небо», нет. Переходя к строгому математическому языку, в этом случае энтропия открытого текста при условии известного шифртекста равна безусловной энтропии открытого текста.

Попытка известного советского математика-криптографа Ивана Яковлевича Верченко объяснить результаты Шеннона Лаврентию Павловичу Берия привели последнего в ярость. Какой-то американский империалист выступил против указаний товарища Сталина, а вместо отпора империалисту советский криптограф Верченко начинает его оправдывать, причем публично, на одном из совещаний у Берии в апреле 1953 года! Оргвыводы последовали незамедлительно, разбираться правы или неправы Шеннон и его приспешник Верченко, никто не стал. На выходе из здания МГБ у Верченко отобрали служебное удостоверение, а ГУСС вскоре ликвидировали.

Так может и правильно, что ликвидировали ГУСС? Раз Верченко публично утверждал, что в соответствии с результатами Шеннона существуют абсолютно стойкие шифры, взломать которые невозможно даже теоретически, то зачем тогда нужно ГУСС, одной из основных задач которого был именно взлом шифров потенциальных противников?

Дьявол, как всегда, скрывался в деталях. Да, действительно, наложение на открытый текст случайной и равновероятной гаммы давало абсолютно стойкий шифр. Но где взять случайную и равновероятную гамму? Можно заранее вырабатывать в Центре так называемые шифрблокноты со случайной и равновероятной гаммой и рассылать их каким-то способом, гарантирующим неприкосновенность, адресатам, т.е. тем, с кем Центр будет поддерживать шифрованную связь. Так во многих случаях и поступают. Но, очевидно, основным недостатком такого метода является ограниченность количества гаммы и, следовательно, ограниченность объема шифрованной переписки. Кроме того, фраза «рассылать их каким-то способом, гарантирующим неприкосновенность» также вызывает множество вопросов.

Не сегодня и даже не вчера стали известны шифрблокноты. И все время эти проблемы, связанные с их использованием на практике, приводили всех: и криптографов, и тех, кто пользовался шифрованной связью, – к одним и тем же мыслям – нужна шифрмашина. Случайная и равновероятная гамма – замечательная вещь, но во многих случаях неудобная на практике. А что, если гамма будет ПСЕВДОслучайной, но практически неограниченно вырабатываемой не в Центре, а самим пользователем в зависимости от некоторого КЛЮЧА, гарантирующего точное повторение этой псевдослучайной гаммы в Центре? Результаты Шеннона в этом случае работать перестают, вскрытие шифра равносильно определению ключа для выработки гаммы наложения и это уже зависит от того, насколько криптографически грамотно был сконструирован алгоритм построения гаммы из ключа. А еще более точно – такой шифр в большинстве случаев может быть вскрыт с помощью тотального перебора всевозможных ключей. За удобство на практике приходится платить отказом от абсолютной стойкости.